Kai Weber schrieb am Mittwoch, 14. April 2004 um 11:12:22 +0200: > * Peter Blancke <[EMAIL PROTECTED]>: > > > > Ein P4-2400 knackt ein 8 stelliges Passwort (MD5) in knapp 3 Tagen. > > > > Na na na, nun mal nicht so vereinfachen. > > > > Ich habe john und Konsorten schon wochenlang auf gut gewaehlte > > Passwoerter losgelassen und der Rechner hatte ausgezeichnete > > Performance. > > > > Respektive Sonderzeichen in Passwoertern, die vom Alphabet > > abweichen, sind nach wie vor prima Hindernisse fuer die > > Crackprogramme. > > Zur Sicherheit der Passw�rter: > http://security.sdsc.edu/publications/teracrack.pdf >
Hast Du das wirklich gelesen? in diesem Werk geht es _nur_ um crypt()-Hashes, bzw. Brute-Force cracken dieser. > Mit gen�gend krimineller Energie und Willen sind die in Gr��enordnungen > von Minuten geknackt. Und verteilte Angriffe lassen sich leicht > konstruieren; Stichworte: Wurm, Virus. Das wage ich stark zu bezweifeln. Weder ist das eine Sache von Minuten noch lassen sich verteilte Angriffe leicht konstruieren. Eine v�llig andere Seite ist nat�rlich die Realit�t der gew�hlten Passworte. Bei einer PW-Datei von etwa 5000 User (Realdaten) wobei 95% nur crypt()-Hashes waren, hatte john fast 250 Passworter innerhalb von 21 Secunden, nach 1 Tag waren es knapp 1000, nach einer Woche etwa 3000. Nach 2 Monaten (Testabbruch) waren 150 nicht geknackt. (P4, 2,8 Ghz, W�rterbuch mit fast 4000000 eintr�gen) Die nicht geknackten waren ausschlie�lich MD5 bzw SHA Hashes. -- J�rg Friedrich -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

